Connect with us
 

Eventos

Mesa redonda virtual: COVID-19, un acelerador de la transformación digital

César Villaseñor

Published

on

Después de más de un año de iniciada la contingencia estamos iniciando un regreso paulatino a las actividades presenciales. Ante este escenario, son muchas las empresas que se están planteando adoptar permanentemente un esquema híbrido. Para ello será necesario contemplar nuevas estrategias en materia de ciberseguridad.

En la mesa redonda virtual “COVID-19, un acelerador de la transformación digital”, organizada por CIO México en colaboración con Palo Alto Networks, se analizó cómo mantener la continuidad del negocio ante el nuevo modelo de trabajo híbrido y resurgir fortalecidos en la era post-COVID.

Mario Sánchez, Systems Engineer, y Yamil Jiménez, Regional Sales Manager, ambos de la empresa Palo Alto Networks, dieron una ponencia introductoria al tema y luego se dio paso a un panel de discusión en el que participaron renombrados expertos en tecnología.

Aprendizajes y acciones ante la pandemia

En palabras de Yamil Jiménez, todas las empresas han tenido que reinventarse ante la pandemia del COVID-19. Algunas organizaciones “están agonizando”, o por el contrario, “tienen un crecimiento que nunca habían tenido”.

Yamil Jiménez, Regional Sales Manager de Palo Alto Networks.

Añadió que el fracaso o éxito de las empresas se debe en gran parte a cómo reaccionaron las áreas de TI. “Quienes proveyeron y habilitaron medios, recursos digitales, etc., fueron las que facilitaron la reinvención de un modelo de negocio donde prevalecía el trabajo remoto”.

Hoy en día, agregó, más de catorce meses después del inicio de la pandemia, muchas empresas están viviendo los beneficios del Home Office. Por ello, actualmente se está evaluando adoptar un esquema híbrido o mantener el trabajo remoto de manera definitiva.

“Esta situación hace que las soluciones temporales ahora se tengan que repensar y se vuelve indispensable incluir temas de ciberseguridad en la agenda del negocio. Nosotros como profesionales de la seguridad lidiamos todos los días con cibercriminales que automatizan los ataques buscando eludir las protecciones tradicionales”, comentó Yamil Jiménez.

El directivo añadió que los peligros se intensifican cuando muchos de los colaboradores de una empresa se conectan por múltiples dispositivos, haciendo que la superficie de ataque se expanda más y más.

Acerca de los cambios que deben replantearse las organizaciones, Mario Sánchez, Systems Engineer de Palo Alto Networks, opinó que ante la gran cantidad de accesos remotos, un panorama ideal es identificar a los usuarios y dispositivos que solicitan acceso.

Mario Sánchez, Systems Engineer de Palo Alto Networks.

Para atender esta necesidad, Sánchez sugirió tres estrategias clave que pueden beneficiar el éxito del trabajo remoto. La primera de ellas es permitir los accesos basados en contextos reales y que puedan ser controlados de forma segura. Posteriormente se deben proteger los dispositivos móviles y para ello es necesario tener visibilidad de cada uno de ellos. Finalmente recomendó asegurar las aplicaciones utilizadas. En conjunto, estos son los fundamentos de Zero Trust.

Al respecto, explicó que Palo Alto está incluyendo nuevas funciones en sus principales servicios como la capacidad llamada Cloud Identity, que tiene como objetivo ayudar a los clientes simplificando los controles de identidad para adoptar el concepto de Zero Trust.

Además, esta empresa ofrece seguridad para aplicaciones SaaS, Web Security y el nuevo Core Machine Learning. Con ella será posible automatizar tareas para detectar amenazas online y de manera automática y la metodología Zero Trust será entregada de manera simplificada.

En el caso de la nube, agregó, Palo Alto cuenta con las tecnologías necesarias para prevenir y detectar cualquier tipo de intrusión como entrada de URL, malware, ataques de día cero, etc. Adicionalmente ofrece seguridad para DNS y DLP, todo ello sin importar dónde se encuentren los usuarios.

“La idea es proteger todas las aplicaciones y todo el tráfico teniendo una solución en la que puedan confiar. Se debe volver un partner de negocio y que ofrezca una experiencia de usuario para evitar trabajar con complejidades”, finalizó Mario Sánchez de Palo Alto.

La visión de los expertos

Directivos en áreas de TI dieron a conocer su postura en el panel de discusión realizado en esta mesa redonda virtual. Destacó el tema la aparición de nuevos riesgos digitales a raíz de la masificación del trabajo remoto.

Al respecto, Carlos Conss, CIO ITS Deputy Director para Kimberly Clark de México, comentó que en materia de ciberseguridad los usuarios han sido una de las principales preocupaciones.

Carlos Conss, CIO ITS Deputy Director para Kimberly Clark de México.

Se implementaron programas de capacitación para prevenir posibles pérdidas de información, y se puso especial atención al aprendizaje del manejo de correos electrónicos con ligas potencialmente peligrosas y la protección de la información personal.

Asimismo, dijo, fue necesario implementar nuevos dispositivos que contienen una gran cantidad de datos. Se agregó tecnología adicional para resguardar dichos dispositivos y evitar alguna vulnerabilidad. Adicionalmente, y de forma global, se integraron Firewalls de Palo Alto.

Rubén Ruíz, IT Manager de la planta de BMW en San Luis Potosí.

En el caso de Rubén Ruíz, IT Manager de la planta de BMW en San Luis Potosí, dijo que al ser ésta una empresa global, era una posibilidad ser atacados desde cualquier parte del mundo. Sin embargo, tenían el precedente de capacitación de su personal ante ciberamenazas desde hacía tres años atrás. Al momento de enviar a sus colaboradores a trabajar desde casa, aproximadamente el 90% de ellos estaban capacitados acerca de ataques tipo phishing.

Ruíz añadió que durante el periodo de trabajo remoto han reforzado el mensaje dentro de su cartera de colaboradores.

osé Rumayor, Telecommunications Manager de Federal Express.

José Rumayor, Telecommunications Manager de Federal Express, remarcó que es necesario nunca perder de vista a los usuarios. Sin importar que se cuente con el mejor hardware y software el usuario podría poner en riesgo la seguridad de la empresa, por eso sugirió también que el entrenamiento y concientización sea constante.

El trabajo híbrido es una tendencia que adoptarán muchas organizaciones. La pregunta del momento es saber cómo mantener la continuidad de negocio ante este nuevo modelo.

Enrique Susarrey, CIO de ICA Fluor.

La empresa ICA Flour contó con la participación de su CIO, Enrique Susarrey, quien al referirse a la continuidad de negocio, dijo que su organización cuenta con más de 650 ingenieros, por lo que otorgar a este tipo de profesionales la seguridad y conectividad necesaria fue un desafío mayor. Todo ello con el adicional de garantizar las herramientas para lograr una ingeniería a distancia.

Armando González, IT Coordinator para CFI Logistics.

Armando González, IT Coordinator para CFI Logistics, añadió al respecto que se deben analizar los conocimientos de los colaboradores a la hora de trabajar a distancia. El departamento de TI debe ir de la mano de los colaboradores para que aprovechen al máximo este tipo de herramientas.

Durante el proceso de adaptación a nuevos entornos laborales salió a flote la importancia de la ciberseguridad. Sin embargo, es deber de los responsables de TI llevar este mensaje a otras áreas de las empresas.

Héctor García Mendoza, CIO para GICSA.

Acerca de qué tan complicada es esta labor, Héctor García Mendoza, CIO de GICSA, opinó que la participación de la Dirección General es primordial atender el tema de la seguridad. También se debe tomar como precedente una cultura proactiva y no esperar a que se realicen ataques para comenzar o reactivar campañas de seguridad, concientización, etc.

Roberto Rodríguez, Director TI para Grupo Flecha Amarilla.

Roberto Rodríguez, Director TI para Grupo Flecha Amarilla, opinó que lo ideal es involucrar a todas las secciones de trabajo. En su caso conformaron un Comité dentro de su organización que incluye directores de cada área. Como resultado, se obtuvieron cursos de capacitación realizados por el área de TI que imparte el área de recursos humanos.

Ante todas estas disyuntivas, Yamil Jiménez, de Palo Alto Networks, enfatizó que es precisamente ahora que estamos en un proceso de cambio cultural y esto conlleva a adaptar nuevas tecnologías. Al respecto, destacó tres puntos muy concretos.

“Es necesario contar con toda una plataforma y no sólo con una herramienta, esto ofrece varias ventajas. Una plataforma permite tener correlación de eventos dentro de la misma red, lo que conlleva a tener mejor visibilidad al momento de un posible ataque.

También es importante tener una administración centralizada para disponer de un contenedor de información para saber qué está pasando dentro de nuestra red. Además, es muy útil automatizar los procesos para responder a los eventos de manera automática. Esto es parte de los beneficios que ofrecemos”, concluyó Jiménez.César Villaseñor, CIO México

Advertisement
 

VIDEOS

Resources

Advertisement

Recientes

Advertisement